A+ R A-
HOT NEWS
Aviso 700x100 interno1

Diccionario TIC

User Rating:  / 0
PoorBest 

AACG: Application Access Controls Governor, de Oracle.

ACE: Agile Communications Environment (de Avaya).

Adware Móvil o Madware: es un virus molesto que interrumpe la experiencia del usuario y puede llegar a exponer detalles de ubicación, información de contacto e identificadores de dispositivos a cibercriminales. El madware, se cuela en los teléfonos de usuarios cuando descargan una aplicación y suele transformarse en el envío de alertas emergentes a la barra de notificaciones de dispositivos móviles, agregando íconos en los dispositivos, cambiando los ajustes del navegador y/o obteniendo información personal.

AES: Advanced Encryption Standard.

AFN: Application Fluent Network (Redes Habilitadoras de Aplicaciones). Las Application Fluent Networks ofrecen al cliente final una experiencia de alta calidad en el uso de aplicaciones en tiempo real, al tiempo que reducen la complejidad para los gerentes de sistemas y de redes. Este objetivo se logra con una arquitectura de red simplificada, resiliente y de baja latencia, con seguridad incorporada. Para mejorar la productividad del usuario final, las Application Fluent Networks también cuentan con controles automáticos para ajustar las aplicaciones según los perfiles, las políticas y el contexto. Este tipo de redes también permiten simplificar las operaciones mediante la automatización del aprovisionamiento y el menor consumo de energía eléctrica.

AIA: Application Integration Architecture. De Oracle.

AOS: Sistema Operativo de Alcatel-Lucent.

APIs: Interfaces de Programación de Aplicaciones.

APT: Amenaza Avanzada Persistente. Ataque dirigido de espionaje cibernético o sabotaje cibernético que se lleva a cabo bajo el patrocinio o dirección de un estado nación para un propósito distinto al de la ganancia financiera o criminal o el interés político exclusivamente.

ARPU: localizaciones de baja población ó con un bajo ingreso por usuario.

ASAP: Asociación de Profesionales para la Alianza Estratégica (Association for Strategic Alliance Professionals).

ASDM: Cisco Adaptative Security Device Manager.

ATP: Advanced Theft Protection. Sistema que permite localizar y proteger el equipo en caso de robo.

BI: Business Intelligence.

BIM: Building Information Modeling (Modelado de Información de Edificios).

BPO: Business Process Outsourcing, en español TPC: tercerización de procesos comerciales.

BPS: Soluciones de Desempeño de Negocios. Forrester Research, Inc. las define como una categoría de aplicaciones de software creadas con un determinado propósito que admiten la planificación, medición, comunicación y control de los resultados de negocios.

BTO: Business Technology Optimization. Software de HP.

CALA: Caribe y América Latina.

CFO: Director Financiero (Chief Financial Officer)

CIO: Chief Technology Officer.

CNC: máquinas de Control Numérico por Computación.

CPDs: diseño, construcción y gestión de Centros de Procesamientos de Datos.

CPE: Equipos terminales de usuario.

CPM: Suites de Gestión del Desempeño Corporativo (Corporate Performance Management Suites).

CPU: Unidad Central de Procesamiento (Central Process Unit).

CRM: Customer Relationship Management.

CSA: Cloud Security Alliance.

CSM: Gestión de Situaciones Críticas de Negocio.

CSN: Red de Servicios de Conectividad.

CSP: Proveedores de Servicio de Comunicaciones.

CSR: Representantes de Atención al Cliente.

CTO: Chief Technical Officer.

DIP: Device Independent Programming (facilita el trabajo de los desarrolladores: los desarrollos se realizan una sola vez con independencia de la red o el dispositivo a través del que llegan al usuario. Hace parte de Esmero, la plataforma de publicación de multidispositivo en Internet de Alma Technologies).

DLP: Data Leak Prevention

ECI: Estudio de Consumo de Internet.

ECP: End Point Control.

EGRC: Magic Quadrant for Enterprise Governance, Risk and Compliance Platforms.

EMEA: Europa Central y Oriental, Medio Oriente y África.

EPC: Evolved Packet Core -solución Núcleo de Paquetes Evolucionado- (Motorola).

ePO: ePolicy Orchestrator

eWallet: tecnología que permite los pagos a través se celulares.

FAQ: Frequently Asked Questions

FDE: Full Disc Encryption.

GBTA: Green Building Technology Alliance.

GigE: Gigabit Ethernet.

GPA: Graphics Performance Analyzers. De Intel.

GPU: Unidad de Procesamiento de Gráficos.

GRC: Gobernanza, Riesgo y Cumplimiento empresarial (Governance, Risk, and Compliance).

GRE: Generic Routing Encapsulation.

GUI: Graphical User Interface.

HDR: Renderizado de Alto Rango Dinámico (video High Dynamic Range).

HTTP/S: HTTP over SSL.

I/O: input/output (entrada/salida).

IaaS: Infraestructura como servicio (Infrastructure as a Service).

ICAP: Internet Content Adaptation Protocol.

ICE: Ambiente de Creación Interactiva.

IDE: Entorno de Desarrollo Integrado.

IEEE: Institute of Electrical and Electronics Engineers (Instituto de Ingenieros Eléctricos y Electrónicos).

IM: Instant Messaging.

IOUG: Grupo de Usuarios Independientes Oracle.

IP: Internet Protocol.

IPTV: La televisión que se transmite por medio de Internet. Es aquella que brindan los operadores tradicionales de telecomunicaciones sobre sus redes de banda ancha fija.

ISV: proveedores de software independientes.

ITIL: Biblioteca de Infraestructura de Tecnología de Información.

ITO: servicios de infraestructura tecnológica.

IU: Interfaz de Usuario.

JBOD: Just a Bunch of Disks.

LDAP: Protocolo ligero de acceso a directorios.

LEED: Leadership in Energy and Environmental Design.

LTE (Long Term Evolution -red de Evolución a Largo Plazo-): nuevo estándar de redes inhalámbricas de alta velocidad.

Man-in-the-middle attack (ataque de tipo "Man in the middle"): Un ataque en el cual un atacante puede leer, insertar y modificar mensajes entre dos usuarios o sistemas. El atacante debe poder observar e interceptar mensajes entre las dos víctimas.

MARS: Cisco Security Monitoring, Analysis and Response System.

MFPs: periféricos multifuncionales.

MIMO: multiple-input multiple-output.

MME: Entidad de Administración de Movilidad.

MPS: Managed Print Services (servicios gerenciados de impresión).

MSP: Mobility Services Platform.

NAS: Network-Attached Storage (dispositivos de almacenamiento, los que se conectan a una red doméstica).

NFC: Near Field Communications

NPS: Sistema de Posicionamiento de Red.

OEM: Fabricantes de Equipos Originales (Original Equipment Manufacturers)

OFDM: Orthogonal Frequency Division Multiplexing.

P2P: peer-to-peer.

PAC: Proxy Autoconfiguration.

PARC: Centro de Investigación de Palo Alto (Palo Alto Research Center de Xerox).

PCRF: servidor de Función de Políticas y Reglas de Cobro.

PCRF: Servidor de Políticas y Gestión de Servicios.

Plug and Play: que solo requieren conectarse para ser utilizadas.

PoE+: Power over Ethernet (Potencia sobre Ethernet). Capacidad de los switches C-Series de Cisco, que permite eliminar la necesidad de tomacorrientes dedicados y reduce significativamente las complejidades del cableado, así como los requerimientos de infraestructura total.

PSPs: Proveedores de Servicios de Impresión (Power Supply Units).

PTT: Intel Platform Trust Technology

RAN: Red de Acceso de Radio.

Ransomware: amenaza que deshabilita funciones de una computadora, va más allá de intentar engañar a sus víctimas; trata de intimidarlas y acosarlas. 

RCDD: Registered Communication Distribution Designer.

RDO: Opción de Desarrollo Remoto.

RDS: servidor de desarrollo remoto.

REM: Remote Encryption Management (Gestión de Cifrado Remota).

RTMFP: Real Time Media Flow Protocol.

SaaS: Sofware como Servicio (Software as a Service).

SAN: Redes de Área de Almacenamiento con Canal de Fibra.

SAR: Service Aggregation Router

Scareware: software antivirus falsos.
Los software antivirus falsos emergen en la pantalla del usuario y le advierten que su computadora puede estar en riesgo. Para ocultar el fraude, los criminales cibernéticos legitiman logotipos de empresas de seguridad falsas. La ventana emergente indica al usuario que debe escanear el computador por si presenta vulnerabilidades; el usuario no nota que esto es falso e incluso adquiere un “software de seguridad”, que en realidad es un malware disfrazado. Los criminales cibernéticos se aprovechan de víctimas que no sospechan del fraude y les piden ingresar la información de su tarjeta de crédito, lo que otorga acceso al computador del usuario y a los detalles bancarios a los criminales. El objetivo de los criminales es instalar software antivirus falsos en todas las regiones del mundo. (McAfee).

SDK: kit de desarrollo de software.

SEF: Search Engine Friendly

SEO: Search Engine Optimization

SMB: Small and Midsize Business.

SOA: Arquitectura Orientada al Servicio.

SOHO: small office/home office (pequeña oficina y la oficina doméstica).

SPI: Prevención de Acceso a Información Sensible y Personal.

SQL: Structured Query Language.

SSD: Disco de Estado Sólido (Solid State Disk)

SSL: Secure Socket Layer.

SSR: Scenary Sensitive Response (permite que cada respuesta se adapte a las características propias de cada red, terminal y formato. Hace parte de Esmero, la plataforma de publicación de multidispositivo en Internet de Alma Technologies).

SWG: Secure Web Gateway.

TCG: Enterprise Transaction Controls Governor, de Oracle

TCO: costo total de propiedad.

TDMS: Servidor de Verificación de Migración de Datos.

TDP: Diseño Térmico de Energía.

TLS: Transport Layer Security (aplicación de Seguridad de la Capa de Transporte).

TPM: Trusted Platfform Module. Módulo de encriptación de datos.

UC: Comunicaciones Unificadas.

UPI: Infraestructura Física Unificada.

USG: Unified Security Gateway.

UTM: Unified Threat Management.

VCE: Virtual Computing Environment.

VMM: monitor de máquina virtual (Virtual Machine Monitor).

VNI: Índice de Red Visual de Cisco (Cisco Visual Networking Index).

VoIP: voice over IP.

VPN: Red privada virtual en la nube.

WAM: Mercado de Gestión de Acceso a la Web.

WBC: Wireless Broadband Core (Motorola).

WCCP: Web Cache Communication Protocol.

WiMAX: Worldwide Interoperability for Microwave Access.

WYSIWIG: What You See is What You Get. Permite a los desarrolladores, en la vista de diseño, ver los efectos de los cambios de la interfase de usuario sin necesidad de reimplementación.

Aviso 300x300 home

Grupo en Línea Software, aliado tecnológico para la gestión de la información del campo

Aviso 300x300 interno1

Aviso 300x150 interno6

Aviso 300x150 home derecho

Aviso 300x300 interno2

Aviso 300x150 interno4

Aviso 300x150 interno3

Aviso 300x600 home

Aviso 300x150 interno2

Síguenos en:


fb  twitter  yt  linkedin     SoundCloud  

Aviso 1100x60